Jusqu'à présent, les chercheurs en sécurité avaient identifié de nombreuses failles à même de permettre de cracker des périphériques Bluetooth, mais toutes nécessitaient de déployer de gros moyens, à savoir des solutions matérielles de sniffing pouvant coûter jusqu'à plusieurs centaines d'euros. Ce coût prohibitif permettait de facto de limiter la découverte de nouveaux exploits.

Or c'est à l'aide d'un vulgaire dongle USB Bluetooth basé sur un chipset CSR que Max Moser (également connu pour être le concepteur du LiveCD BackTrack destiné aux experts en sécurité Linux) a réussi à faire tourner une telle solution.

Après en avoir modifié l'identifiant, changé l'adresse MAC puis avoir installé le firmware et les drivers adéquat, il a réussi à monter une solution professionnelle de sniffing Bluetooth pour trois fois rien !